Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Falla en el IE permite ejecutar archivos sin advertencia
 
VSantivirus No. 507 - Año 6 - Martes 27 de noviembre de 2001

Falla en el IE permite ejecutar archivos sin advertencia
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy


Una nueva falla recientemente descubierta en el Internet Explorer, permite a un sitio web malicioso, manipular las extensiones de archivos visualizadas en la ventana de diálogo mostrada durante una descarga, de modo de lograr que un archivo ejecutable luzca como uno de texto, de audio, de imágenes o de cualquier otro tipo, normalmente inocentes.

En un caso así, si el usuario abre el archivo sin descargarlo antes a una carpeta de su computadora, en lugar de abrirse el bloc de notas (en el caso de ser un .TXT por ejemplo), se ejecutaría el mismo, ya que en realidad sería un .EXE, y todo ello sin mostrar advertencia alguna. De esta manera un atacante podría ganar el control de nuestra computadora, ejecutando un troyano, o cualquier otra clase de código maligno.

Un pequeño código HTML es utilizado para simular la ventana normal de diálogo durante las descargas. El diálogo pregunta al usuario si desea abrir el archivo desde su ubicación actual, o grabarlo al disco antes.

El nombre de archivo y la extensión mostrada, puede ser cualquiera que desee usar el atacante, por ejemplo README.TXT, index.html, sample.wav, etc..

Si el usuario selecciona abrir el archivo desde su ubicación actual, y si este en realidad fuera un .EXE, se ejecutaría sin ninguna otra ventana de advertencia. Esto también ocurriría si se descarga un verdadero ejecutable.

El usuario no vería jamás que el archivo descargado es un .EXE, y no un archivo de texto, música, etc. Un troyano podría instalarse o infectar la máquina de la víctima, al mismo tiempo de mostrar un archivo de texto o imagen real, engañando totalmente a su víctima.

No se requiere ningún Active Scripting para explotar esta falla. Un enlace normal o a lo sumo un JavaScript sería suficiente para provocarla.

No se han proporcionado detalles técnicos de esta falla aún, debido a que no existe todavía un parche para corregirla, y a que sería muy fácil implementarla para propagar virus, instalar troyanos, etc.

Las fallas han sido probadas con Internet Explorer 5.5 y 6. Un Internet Explorer con las últimas actualizaciones hasta la fecha, muestra el nombre falso, sin rastros del verdadero .EXE, no existiendo ningún mensaje de advertencia respecto a la ejecución de un archivo descargado de la red.

Aunque Internet Explorer 6 requiere una forma distinta de manipulación, el resultado es idéntico, el usuario recibe una ventana de diálogo donde decide si desea abrir el archivo o guardarlo en el duro. Al seleccionar abrir el archivo, el adjunto se ejecuta sin aviso alguno, como ya vimos.

Las versiones más viejas del IE como la 5.0 o 5.01, se comportan un poco diferente. El diálogo indica que el usuario está a punto de ejecutar una aplicación y muestra el texto "Ejecutar" en lugar de "Abrir". Una ventana de advertencia aparecerá al pulsar en "Ejecutar", aunque las extensiones verdaderas seguirán ocultas.

A pesar de todo, la vulnerabilidad no tiene manera de saltearse todas las ventanas, y ejecutar sin más el código maligno. Siempre se requiere la ventana de descarga de archivos, aunque el diálogo de advertencia si puede ser evitado.

Con esta falla, abrir cualquier archivo considerado hasta ahora seguro (como un archivo de texto o una imagen), puede ser un riesgo para la seguridad del sistema.

De cualquier modo, la recomendación de jamás ejecutar apenas se descarga un archivo, es más válida que nunca, debiendo seleccionarse siempre la opción de Guardar al disco, donde podrá ser revisado en busca de virus antes de su ejecución.

Microsoft fue alertado de la falla el pasado 19 de noviembre, pero la compañía no considera la misma como una vulnerabilidad, ya que afirma que la decisión de catalogar de seguro o no un archivo, debería depender del origen del mismo (desde donde se descarga), y no del tipo. Se desconoce si se publicará o no un parche, aunque dicen estar investigando el tema.


(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
 

Copyright 1996-2001 Video Soft BBS